Dell EMC PowerEdge 服务器:有关 GRUB2 漏洞 —“BootHole”的其他信息
Summary: GRUB (Grand Unified Bootloader) 中的一组已披露漏洞(称为“BootHole”)可允许绕过安全启动。
Security Article Type
Security KB
CVE Identifier
N/A
Issue Summary
受影响的平台:
启用了 UEFI 安全启动的 Dell EMC PowerEdge 服务器
Details
如戴尔安全通知戴尔对允许安全引导绕过的 Grub2 漏洞的回应中所述,GRUB (Grand Unified Bootloader) 中一组已披露的漏洞(称为“BootHole”)可允许绕过安全引导。
使用也支持安全启动功能的作系统 (OS) 时,第 13 代和更高版本的 PowerEdge 服务器上支持此功能。您可以在此处查看 PowerEdge作系统支持列表。
Windows:
Windows作系统会受到影响,因为具有对平台的物理访问权限或作系统管理员权限的攻击者可能会加载易受攻击的 GRUB UEFI 二进制文件。
在PowerEdge服务器上运行Windows的客户应参阅Microsoft的指导Microsoft https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200011
Linux:
要验证系统的安全启动状态,请使用以下作系统命令:
UEFI 引导已禁用;安全启动已禁用:
# mokutil --sb-state
此系统不支持 EFI 变量
UEFI 引导已启用;安全启动已禁用:
# mokutil --sb-state
SecureBoot 已禁用
安全启动已启用:
# mokutil --sb-state
已启用 SecureBoot
Recommendations
Dell EMC PowerEdge 服务器支持的 Linux 发行版本(Red Hat Enterprise Linux、SuSE Enterprise Linux 和 Ubuntu)已发布包含针对上述 CVE 的修正措施的更新程序包。
我们建议您遵循 Linux 分发供应商发布的建议,以正确的顺序将受影响的软件包更新到 Linux 分发供应商提供的最新版本。
如果应用 Linux 分发供应商的更新后安全启动失败,请使用以下选项之一进行恢复:
- 引导至救援 DVD,并尝试重新安装以前版本的 shim、grub2 和内核。
- 使用以下步骤将 BIOS dbx 数据库重置为出厂默认值,并删除任何 dbx 应用的更新(来自作系统供应商或其他方式):
- 进入 BIOS 设置 (F2)
- 选择“系统安全”
- 将“Secure Boot Policy”设置为“Custom”
- 选择“Secure Boot Custom Policy Settings”
- 选择“禁止的签名数据库 (dbx)”
- 选择“Restore Default Forbidden Signature Database”-> “Yes”-> “OK”
- 将“Secure Boot Policy”设置为“Standard”
- 保存并退出
警告:将 dbx 数据库重置为出厂默认值后,您的系统将不再修补,并且容易受到这些漏洞以及以后的更新中修复的任何其他漏洞的影响。
相关的 Linux 分发版本供应商公告